Эксперты сообщили, что во втором квартале 2025 года количество заказных взломов IT-систем российских компаний увеличилось на 26% по сравнению с тем же периодом предыдущего года. Такой рост специалисты объясняют усилившейся конкуренцией на рынке, которая подталкивает организации к привлечению хакеров для проникновения в инфраструктуру конкурентов. Подробнее о том, каким образом бизнесмены нанимают киберпреступников для борьбы с конкурентами, какие опасности связаны с этой практикой и какие меры ответственности предусмотрены, изложено в материале «Известий»
Что известно о найме хакеров для борьбы с бизнес-конкурентамиГенеральный директор компании «Нейроинформ» Александр Дмитриев рассказал «Известиям», что во втором квартале 2025 года заказные взломы IT-систем российских компаний выросли на 26% в сравнении с прошлым годом. Аналитики фирмы поясняют, что эта тенденция связана с усилением конкуренции на рынке, из-за чего организации прибегают к недобросовестным методам, включая найм хакеров для доступа к системам конкурентов.
Отрасли, наиболее уязвимые к заказным атакам (по данным «Нейроинформ»):
- Промышленные предприятия — 34%;
- Финансовые организации — 28%;
- IT-компании — 16%;
- Образовательные учреждения — 12%;
- Научные учреждения — 8%.
Основная причина привлечения хакеров — желание получить преимущество над конкурентами. Компании стремятся завладеть технологической информацией, базами клиентов и нарушить работу конкурентов, чтобы переманить их клиентов.
— Недобросовестные компании наносят «удар под дых» через привлечение хакеров, поскольку они дают быстрый и сравнительно недорогой доступ к важной информации конкурентов — технической документации, исходному коду, планам запуска продуктов, базам клиентов — что позволяет избежать трудоемких этапов разработки или маркетинга и заранее узнать стратегию соперника, — поясняет в интервью «Известиям» специалист по кибербезопасности и инженер-аналитик компании «Газинформсервис» Михаил Спицын.
Для каких операций против бизнес-конкурентов привлекают хакеровОсновной интерес конкурентов — коммерческая информация, такие как клиентская база, договоры и финансовые транзакции, отмечает в интервью «Известиям» основатель сервиса DLBI по разведке утечек данных и мониторингу даркнета Ашот Оганесян. Значительно реже целью становятся программный код или промсекреты. При этом хакеров используют как для кражи, так и для уничтожения данных, что парализует работу компании и тоже может быть целью независимо от хищения.
— Рынок теневых услуг анонимен: сложно доказать, кто заказал атаку, поэтому риск для инициатора кажется приемлемым, — говорит Михаил Спицын. — Хакеры адаптируют методы под задачу клиента: от прямого взлома через уязвимости нулевого дня или фишинг до долгосрочного внедрения «крота» в компанию конкурента, саботажа, изменения или уничтожения данных, сливов переписки для нанесения репутационного ущерба и масштабных DDoS-акций, способных парализовать инфраструктуру, например, перед запуском нового продукта.
GR-директор компании «Код Безопасности» Александра Шмигирилова добавляет, что всегда важно владеть двумя ключевыми направлениями для конкурентов — клиентской базой и планами компании. Часто заказчики взлома имеют узкие запросы, например информацию о конкретном контракте, его условиях, ценах или скидках. Эксперт подчеркивает, насколько бизнесу важно знать о новых продуктах конкурентов, регуляторных инициативах и договоренностях с заказчиками.
Обладать такими данными — значит быть на шаг впереди конкурентов, поясняет Александра Шмигирилова. Однако получить их можно либо купив лояльность работника нужной компании, что дорого и ненадежно, либо обратившись к злоумышленникам.
Какая ответственность грозит за заказ взлома бизнес-конкурентовПо словам Михаила Спицына, для компании, ставшей жертвой такого взлома, последствия многоуровневые. Финансовый ущерб проявляется в простоях, штрафах за утечку персональных данных и потерянных сделках. В случае утраты контроля над интеллектуальной собственностью фирма теряет технологическое преимущество и рискует выйти на рынок с копией продукта конкурента по низкой цене.
Зная особенности разработки конкурента, можно лоббировать законодательные инициативы, которые помешают выходу продуктов на рынок, замечает Александра Шмигирилова. Таким образом, заказчик взлома обладает множеством способов причинить вред или разорить соперников, имея полную внутреннюю информацию о них.
Российское законодательство рассматривает организацию и финансирование взломов как ряд преступлений. За неправомерный доступ к данным (ст. 272 УК РФ) и создание или использование вредоносного ПО (ст. 273) предусмотрены сроки до пяти и четырех лет соответственно, а за незаконное получение или разглашение коммерческой тайны (ст. 183 УК РФ) — до семи лет. С июля 2025 года штрафы были увеличены втрое, уточняет Михаил Спицын.
ФАС также квалифицирует подобные действия как недобросовестную конкуренцию, что грозит штрафом до 15% годового оборота компании, а пострадавшая сторона может потребовать компенсацию убытков в гражданском порядке. Эксперт подчеркивает, что экономическая выгода от таких атак обращается в уголовные и очень крупные финансовые риски.
Как защитить компанию от заказных хакерских атакАшот Оганесян отмечает, что число приговоров по уголовным делам о неправомерном доступе к компьютерной информации (ч. 3 ст. 272 УК РФ) за последние десятилетия крайне мало, поскольку сложно доказать участие всей цепочки — от заказчика до исполнителя. Поэтому компаниям важно заранее предпринимать меры, чтобы исключить возможность заказного взлома.
— В первую очередь нельзя экономить на средствах безопасности, как физической, так и информационной, — советует Александра Шмигирилова. — Для этого должна быть выделена отдельная статья бюджета на защиту информации и планы по развитию и обновлению защитных систем.
Эксперт добавляет, что крупные компании обычно имеют отдельный полноценный отдел безопасности. Вложения в защиту информации всегда оправдываются, поэтому эти задачи должны быть приоритетными.
Руководитель отдела информационной безопасности Linx Cloud Григорий Филатов отмечает, что меры защиты не должны строиться лишь на предположении атак со стороны конкурентов. Необходим комплексный подход с учетом IT-инфраструктуры, внешних ресурсов и точек удаленного доступа. Правильный выбор и настройка средств безопасности существенно снижают риск успешных кибератак.
— Вероятность стать жертвой заказной кибератаки невелика по сравнению с риском взлома из-за устаревшего ПО, неправильных настроек сетевого оборудования или открытых в интернете баз, — подчеркивает Ашот Оганесян. — Важно работать со всеми угрозами, закрывать уязвимости и строить комплексную систему безопасности.